Ténicas de Ataques DoS DDoS Smurf e Ping of Death

Share Embed Donate


Short Description

Download Ténicas de Ataques DoS DDoS Smurf e Ping of Death...

Description

ATAQUES DoS, DDoS, Smurf e Ping of Death

Alunos: Clauzio Cristiano Perp étuo Cleber Franco Madureira Hugo Azevedo de Jesus

SUMÁRIO ●

Introdução;



ICMP, Ping of Death e Smurf;



TCP, DoS e DDoS;



Implementação;



Técnicas de Defesa;



Conclusão;



Referências Bibliográficas.

SUMÁRIO ●

Introdução;



ICMP, Ping of Death e Smurf;



TCP, DoS e DDoS;



Implementação;



Técnicas de Defesa;



Conclusão;



Referências Bibliográficas.

INTRODUÇÃO ●

Patrimônio hoje em dia;



Informação;



Ter disponibilidade;



Mercado competitivo, r ápido e dinâmico;



Administradores e batalhas virtuais;



Técnicas de Ataque como DoS, DDoS, etc;



Propósito da Apresentação.

ICMP Teoria Básica

ICMP O ICMP – Internet Control Message Protocol – é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível 3), a mesma camada do protocolo IP – Internet Protocol;



O seu uso mais comum é feito pelo utilitários ping;



O ping envia pacotes ICMP para verificar se um determinado host está disponível na rede. Tambem serve para medir o desempenho da rede;



ICMP Ping

ICMP

ICMP

Ping da Morte ●





O tamanho máximo de um pacote IPv4 é de 64Kbytes; Um antiga vulnerabilidade explorada em relação a este limite de tamanho e o processo de fragmentação e remontagem de datagramas é conhecida como Ping da Morte; Esta vulnerabilidade consiste em causar um estouro de buffer no host destino, enviando-se vários datagramas fragmentados, cujo tamanho total exceda 64 Kbytes;

Ping da Morte ●



Este bug não estava limitado apenas ao Unix e Windows, aparecia em um varios sistemas que utilizasse IPv4; Mas o recordista na correção do bug foi o GNU/Linux que em duas horas de meia depois do anuncio na internet, já estava oferecendo um patch para resolver o problema;

Ping da Morte ●

Nos sistemas atuais não acontece mais esse problema pois não recebe nem envia pacotes maiores do que 64kbytes;

Smurf Attack  ●



Smurf é um simples ataque baseado em IP spoofing e Broadcast; Um pacote (ICMP) é enviado para um endereço de broadcast, todos os hosts que fazem parte para daquela rede irão responder;

Smurf Attack 

Smurf Attack  ●





Neste caso os IP's serão trocados (técnica spoofing) pelo endereço IP da vitima(Servidor) escolhida pelo *hacker; Na técnica de Spoofing os pacotes IP possuem um endereço destino e um endereço origem. Normalmente o endereço origem reflete a realidade, mas nada impede que um hacker altere este pacote para que ele pareça ter vindo de outro lugar; Dessa maneira quando os computadores que receberem o broadcast, responderão com ICMP Echo Reply para o endereço IP (spoofed) contido naquele broadcast;

Smurf Attack 

Smurf Attack  ●



Dependendo do numero de computadores naquela sub rede dezenas, centenas ou ate milhares de pacotes ICMP Echo Reply serão enviados para o endereço IP da vitima fazendo com que a conexão seja bloqueada ou simplesmente tornando a conexão lenta demais; Esse técnica pode ser aplicada em conjunto com vários outros *hackers para que o efeito seja ainda maior e duradouro. Para a vítima na ha muito o que fazer a não ser contatar o responsável pela sub rede que esta servido de amplificador de Smurf ( Smurf Amplifier);

TCP Teoria Básica

TCP Estabelecimento de Conexão

TCP Estabelecimento Parcial de Conexão

DoS/DDoS Introdução “Os ataques conhecidos como denial-of-service (DoS) são caracterizados por uma tentativa explí cita do atacante de impedir que um usu ário legí timo utilize determinado servi ço.”

DoS/DDoS Estratégias ●







Inundar uma rede visando impedir que usu ários legí timos façam uso dela; Impedir ou romper a conex ão entre duas máquinas visando impedir o acesso a um servi ço; Impedir o acesso de um determinado servi ço ou site; Impedir ou negar um servi ço a um sistema ou pessoa especí ficos;

DoS/DDoS Caracterí stica ●

Exploram falhas em servi ços e SOs utilizando técnicas de IP Spoofing:  –

Ping-of-dead;

 –

SYN Flooding;

 –

UPD packet storm;

 –

smurf;

DoS/DDoS Forma básica de ataque ●





Exploração de vulnerabilidade j á conhecidas em SOs e serviços; Obtenção de acesso privilegiado a qualquer máquina na  Internet  com scripts automatizados na maioria das vezes; Geração de uma lista de endere ços IPs das máquinas exploradas que formam a rede de ataque. (Fapi, Blitznet, Trin00, TFN, Stacheldraht, Shaft, TFN2K, Trank...);

DoS/DDoS Rede de ataque tí pica file:///root/my%20files/my%20documents/InstitutoFatima/ddos.png

IMPLEMENTAÇÃO NO GNU/LINUX

ICMPDOOR

ICMPDOOR ●

DDoS (master e v ários slaves);



IP e TCP Spoofing;

ENDEREÇOS DOS SLAVES

AMBIENTE DE TESTE

DESCRIÇÃO DOS EQUIPAMENTOS Hacker, Workstation1 e Workstation2 (Fedora Core 4 – Kernel 2.6.11-1) (Pentium4 2.4GHz - 512MB) Apache Web Server (Debian Sarge – Kernel 2.4.27-2) (AMD 2800 – 700 MB)

EXECUÇÃO

MASTER para SLAVE

SLAVE para VÍTIMA

ATAQUE

DENIAL-OF-SERVICE

ETHEREAL

USUÁRIO LEGÍTIMO

TÉCNICAS DE DEFESA

Técnicas de defesa Atenção ●





Excesso de tráfego; A existência de pacotes UDP e ICMP de tamanho acima do normal ou em excesso; Pacotes TCP e UDP que n ão fazem parte de uma conexão;

Técnicas de defesa Minimizando vulnerabilidades ●

Negação de Pings por máquinas desconhecidas;



Regras de Firewall bem definidas.





(anti-Spoofing...);

Alteração dos parâmetros relativos sincronismo;

às filas de

Instalação de um sistema de detec ção de intrusão. (SNORT...);



Verificação periódica de logs e e-mails do sistema;

Contra-medidas ●

Ainda não existe uma solução definitiva contra os ataques de denial-of-service e ataques distribuí dos. Algumas pesquisas estão sendo realizadas propondo soluções para o problema:  –

Identificar a origem dos pacotes forjados;

 –

Inibir os amplificadores de ataques;

 –

Overlay networks;

 –

Active Networks;

CONCLUSÃO ●

Existem várias técnicas;



Indisponibilizar um servi ço;



Ferramentas na Internet;



Administradores devem estar preparados;



Se proteger;

BIBLIOGRAFIA ●





DIÓGENES, Y. Certificação cisco: guia de certifica ção para o exame 640-801. 3. ed. Rio de Janeiro: Axcel Books, 2004. SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANS, MANS e WANS às redes ATM. 12. ed. Rio de Janeiro: Campus, 1995. TANENBAUM, A. S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 1997.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF